Metasploitable3-VMs für Ubuntu und Windows in Proxmox einrichten

Die Einrichtung von Metasploitable3 ist eine ausgezeichnete Methode, um in die Welt der Cybersicherheit und des Pentesting einzutauchen. Metasploitable3 ist eine virtuelle Maschine, die entwickelt wurde, um Schwachstellen zu simulieren, die zu Test- und Schulungszwecken ausgenutzt werden können. In diesem Blogpost erkläre ich Schritt für Schritt, wie Sie Metasploitable3 sowohl auf einem Ubuntu- als auch auf einem Windows-System einrichten können. Voraussetzungen Bevor wir beginnen, stellen Sie sicher, dass Ihr System über folgende Software verfügt: Schritt-für-Schritt-Anleitung … Weiterlesen

Open-Source-Plattform Wazuh

Wazuh ist eine leistungsstarke Open-Source-Plattform, die Unternehmen umfassende Sicherheitsfunktionen wie Log-Analyse, Intrusion Detection und Schwachstellenmanagement bietet. Sie ermöglicht eine effektive Überwachung der IT-Infrastruktur und unterstützt die Einhaltung wichtiger Sicherheitsstandards. Einer der größten Vorteile von Wazuh ist seine Flexibilität. Die Plattform lässt sich an spezifische Bedürfnisse anpassen und bietet zahlreiche Integrationsmöglichkeiten mit anderen Tools. Durch die Open-Source-Natur entfallen zudem Lizenzkosten, was die Lösung besonders für Organisationen mit begrenztem Budget attraktiv macht. Auch die Skalierbarkeit ist ein … Weiterlesen

Netzwerkanalyse eines IOS-Gerätes auf dem Mac

Das Auslesen und Analysieren der Netzwerkkommunikation eines iPhones oder iPads im eigenen Netzwerk kann aus folgenden Gründen sinnvoll sein: Im Internet gibt es zahlreiche Anleitungen, die bei der Analyse der Netzwerkkommunikation helfen. Leider sind diese zum Teil veraltet oder nicht für die aktuelle Version von macOS geeignet. Diese Kurzanleitung beschreibt, wie man die Netzwerkkommunikation auf einem iPhone 13 mit Xcode, Wireshark und macOS Sonoma 14.5 aufzeichnen kann. Was wird benötigt? Wir gehen Schritt für Schritt … Weiterlesen

Post Exploitation Framework Merlin meets MalDuinow

Sowohl das Post Exploitation Framework Merlin als auch MalDuinow von Maltronics haben wir in diesem Blog vorgestellt. Beide haben seit damals nichts von ihrer Bedeutung verloren und erfreuen sich nach wie vor großer Beliebtheit in der Anwendergemeinde. Vorbemerkungen: In diesem Artikel wollen wir zeigen, wie beide Tools erfolgreich zusammenarbeiten können. Dazu setzen wir einen Merlin-Server in einer virtuellen Umgebung auf und verwenden MalDuinow auf einem Linux-Client, um den Agenten zu starten. Dadurch wird eine Rückverbindung … Weiterlesen

iX 04/2024 Post-Exploitation-Framework Havoc

Im Februar 2023 beobachtete ein Forschungsteam des Zscaler ThreatLabz eine Kampagne gegen eine Regierungsorganisation, bei der die Angreifer ein neues Framework namens Havoc einsetzten. Die Software ist ein quelloffenes und hoch entwickeltes Command-and-Control-Framework (C2-Framework), das als Alternative zu kostenpflichtigen Optionen wie Cobalt Strike und Brute Ratel angesehen wird. Es beherrscht verschiedene Umgehungstechniken wie indirekte Syscalls und Sleep Obfuscation und ist damit in der Lage, auch die Sicherheitsmechanismen aktueller Windows- Versionen zu umgehen. Zurzeit befindet sich das Framework noch in einer heißen Entwicklungsphase, hauptverantwortlich … Weiterlesen

Graylog 5.2 mit OpenSearch 2.5 installieren

Heutzutage haben wir es mit einer Fülle von Daten zu tun. Diese Daten stammen aus verschiedenen Quellen wie Geräten, Anwendungen und Betriebssystemen. Ein zentralisiertes Log Management System wie Graylog bietet eine Möglichkeit, all diese Daten zu sammeln, zu organisieren und sinnvoll zu nutzen. Protokolldateien sind im Wesentlichen Textdateien. Sie enthalten eine Fülle von Informationen – Name der Anwendung, IP-Adresse, Zeitstempel und Quell-Ziel. Alle Anwendungen und sogar die Betriebssysteme selbst erstellen diese Protokolle mit riesigen Datenmengen, … Weiterlesen

iX 03/2024 BoodHound CE: Beutezug durch die Windows-Domäne

Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen. In diesem Artikel stelle ich die BloodHound Community Edition vor, die im … Weiterlesen

Neue Funktion in Google Chrome ab Version 123

Google testet eine neue Funktion für ihren Browser „Google Chrome“ und verspricht sich dadurch eine Verbesserung der Sicherheit für die Heimnetzwerke der Benutzer. Damit will das Unternehmen eine zusätzliche Schutzebene schaffen, um zu verhindern, dass bösartige Websites Schwachstellen ausnutzen, um Geräte in internen Netzwerken wie Drucker und Router anzugreifen. Eine gängige Taktik von Cyber-Angreifern ist es, Zielgeräte im lokalen Netzwerk über den Browser eines Benutzers anzugreifen, um so diese Vertrauensstellung zu missbrauchen. Ziel ist es, … Weiterlesen

Ligolo-ng – wie Angreifer sich durch ein Netzwerk bewegen

Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse TCP/TLS-Verbindung mit Hilfe einer Tun-Schnittstelle aufzubauen. Dabei arbeitet es schnell und zuverlässig, ohne große Spuren zu hinterlassen. Die dazu notwendigen Dateien für Windows, Linux und macOS können von der GitHub-Seite des Entwicklers heruntergeladen werden. Wer den Quellcode selbst kompilieren möchte, findet dort ebenfalls ein Anleitung. Wir haben Ligolo-ng in folgender virtuellen Umgebung getestet: Besonderheiten des … Weiterlesen

Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

iX 12/2023 – Pentesting mit der Starkiller-GUI

Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben eingehaucht, nachdem BC Security das Projekt übernommen hat. Der Sprung auf Version 5.0 sollte eigentlich nur eine verbesserte REST-API bringen, um einige Mängel der ursprünglichen API zu beheben. Es stellte sich jedoch heraus, dass dies umfangreiche Änderungen am Kerncode erforderte. Es folgte eine groß angelegte Umstrukturierung, aus der eine grafische Benutzeroberfläche hervorging. Die Entwickler tauften … Weiterlesen

Hacking mit Post Exploitation Frameworks

Hiermit möchte ich mein neues Buch ankündigen, dass ich zusammen mit Martin Neugebauer geschrieben habe. Es wird voraussichtlich im September 2023 im Carl Hanser Verlag erscheinen. Zum Inhalt: Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des … Weiterlesen

iX 05/2023 – BadUSB-Stick mit WLAN

Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist, wie von der Computerindustrie behauptet. Damals zeigten diedrei Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler der Weltöffentlichkeit ihre Methode, herkömmliche USB-Geräte mit einer speziellen Firmware zu manipulieren und als Angriffswaffe zu missbrauchen. Kurze Zeit später schossen weitere Ansätze für Keystroke-Injection- Angriffe wie Pilze aus dem Boden. Besonders beliebt waren in diesem Zusammenhang USB-Geräte, die … Weiterlesen

Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

iX 01/2023 – Post-Exploitation für .NET

Wer das englische Wörterbuch bemüht, um das Wort „Covenant“ nachzuschlagen, wird eine Reihe von Übersetzungen finden. Welche Bedeutung der Entwickler Ryan Cobb allerdings im Sinn hatte, wird offenkundig sein Geheimnis bleiben. Hat man sich mit dem Framework aber etwas näher beschäftigt, so wird einem die Aussage Abkommen, Bündnis oder Vertrag hinsichtlich der Kollaborationsfähigkeit der Software plausibel erscheinen.  Auf der Projektseite beschreiben die Entwickler ihre Anwendung als „.Net Command und Control Framework“, das darauf abzielt, die … Weiterlesen

iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

Kali Linux 2021.4 headless auf Raspberry Pi Zero 2 W installieren

Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung wie vorherige Zero-Modelle hat. Er verfügt über eine Quad-Core 64-Bit Arm Cortex-A53 CPU, die mit 1GHz getaktet ist. Der aktualisierte Prozessor versorgt den Pi mit 40 % mehr Single-Thread-Leistung und fünfmal mehr Multi-Thread-Leistung als der ursprüngliche Single-Core-Raspberry Pi Zero.  Technische Daten BCM 2710A1 64-bit ARM Cortex-A53 Quad-Core CPU @ 1GHz 512MB RAM On-board Wireless LAN … Weiterlesen

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Raspberry Pi Zero W als Reise-Router einrichten

Der Raspberry Pi Zero W ist der Nachfolger des beliebten Raspberry Pi Zero. Die Entwickler haben ihn zusätzlich On-Board WLAN und Bluetooth spendiert. Mit einem Mini HDMI- und zwei micro USB OTG Anschlüssen hat der Pi Zero alles für eine optimale Verbindung unter der Haube. Wir wollen in diesem Test feststellen, ob er als als Mini-Router nutzbar ist und damit ein effektiver Reisebegleiter sein kann. Technische Daten BCM 2835 SOC @ 1GHz 512MB RAM On-board … Weiterlesen

Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

GVM 21.04 als Docker-Container mit Kali Linux installieren

In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können. Seit April 2021 ist die aktuelle Version der Software verfügbar. In diesem Beitrag wollen wir testen, ob GVM 21.04 auch als Docker Container in Kali Linux (Version 2021.2) lauffähig ist. Wir verwenden hierfür das Docker Image von Immauss. Die Dokumentation ist ausreichend und hilft in den wesentlichen Punkten weiter. Installation Wir gehen davon aus, dass … Weiterlesen

Kali Linux 2021.1 mit verschlüsselter USB Persistenz

Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben alle Dokumente auch nach einem Neustart des Systems erhalten. Während eines Penetrationstests trifft dies für alle gesammelten Dokumente, Testergebnisse und Konfigurationen zu. Es bleiben ebenfalls nachgeladenen Tools und eigene Skripte erhalten. Diese Daten werden in einer eigenen Partition auf dem USB-Laufwerk gespeichert. Da es sich bei Penetrationstest oftmals um sehr sensible Daten handelt, lassen sie … Weiterlesen

Backdoor Roman – Spoiler Alarm!

Vor wenigen Tagen ist mein Roman “Backdoor” als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese Backdoor tatsächlich mit einem so kleinen Gerät erzeugt werden kann. Schließlich hat der Digispark nur 6 Kilobyte Speicherplatz zur Verfügung. Tatsächlich brauchte es nicht viel, um die Backdoor mittels Keystroke-Injection zu erzeugen. Zu diesem Zweck könnte man mshta.exe verwenden. Diese Datei ist standardmäßig im Windows-Betriebssystem vorhanden und braucht daher nicht erst auf das Zielobjekt übertragen … Weiterlesen

Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen. Als Anreiz haben die Entwickler sogenannte “Flags” in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler … Weiterlesen

Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021

Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebauten Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Der in der iX 01/2021 veröffentlichte Artikel beschreibt die neuen Möglichkeiten der dritten Version des Frameworks, das nun mit … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

GVM-20.08 auf CentOS 8 mittels Openvas Packaging Project installieren

In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten mir ein gutes Feedback gegeben und zurückgemeldet, dass sie damit ihren eigenen Schwachstellenscanner in der aktuellen Version erstellen konnten. In diesem Artikel beschreibe ich, wie Sie GVM-20.08 auf CentOS 8.2.2004 mithilfe des Openvas Packaging Projects installieren. Bevor wir loslegen, möchte ich noch folgendes voranschicken: Ich bin kein Experte für CentOS. Im Gegenteil – vor mehreren … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Hak5 Key Croc – Start mit dem Keylogger

Hak5 bezeichnet ihren Bash Bunny Nachfolger als “smarten Keylogger” für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären in diesem Beitrag, wie Sie ihn für Penetrationstests einsetzen können. Key Croc Hardware Wenn man den Key Croc mit seinem Vorgänger vergleicht, so wird man keine großen Unterschiede in der Hardware feststellen. Auch hier arbeiten ein Vierkern-Prozessor, 512 MB und eine 8 GB große SSD (Solid-State-Disk). Die Hersteller haben, die im Bash Bunny noch fest eingebaute … Weiterlesen

Schwachstellen im Netzwerk mit GVM-20.08 finden

Im vorangegangenen Beitrag haben wir gezeigt, wie Sie die neuste Version des Schwachstellenscanners von Greenbone auf einem Ubuntu Server 20.04 installieren. Dabei hatten wir den unter Github bereitgestellten Quellcode genutzt und kompiliert. Wir müssen leider diejenigen Leser enttäuschen die glauben, den Scanner ohne weitere Vorbereitungen auf ihr Netzwerk loslassen zu können. Natürlich ist ein schneller Start möglich. Sie werden aber ohne Kenntnis des genauen Ablaufs keine zufriedenstellenden Ergebnisse erreichen. Außerdem könnte die falsche Anwendung des … Weiterlesen

GVM-20.08 auf Ubuntu Server 20.04 installieren

Greenbone Vulnerability Management Version 20.08 (GVM-20.08) ist die aktuelle stabile Hauptversion aus dem Hause Greenbone. Damit ist dies die erste Version, die eine Kalender-basierte Versionierung verwendet (August 2020) und für alle Hauptkomponenten dieselbe Version gilt. Auf diese Weise kann man in Zukunft leichter feststellen, welche Komponentenversion zu welcher Version gehört. Mit Ende 2020 werden sowohl GVM 10 als auch GVM 11 in den Ruhestand treten und keine weiteren Veröffentlichungen erhalten. Alle Benutzer und Distributionen sind … Weiterlesen

Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Alle Videos aus unserem YouTube-Kanal entfernt!

YouTube hat in seinen neuen Richtlinien Anleitungen in Videos über Computer- oder Informationstechnologien verboten, die allgemein als „Hacking“ bezeichnet werden. Dabei zielen sie auf Darstellungen ab, die personenbezogene Daten kompromittieren oder anderen erheblichen Schaden zufügen. Auch wenn unsere Videos keine Aufforderung zu Straftaten sein sollen und niemals dafür gedacht waren, so beinhalten Sie teilweise gefährliches Potential, dass missbraucht werden könnte. YouTube lässt automatisch den hochgeladenen Inhalt nach ihren Richtlinien durchsuchen und sperrt Videos, die möglicherweise … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von “Hacking & Security” aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben das Buch nicht nur als neue Auflage herausgebracht, sondern es in vielen Punkten erweitert. Ich persönlich bin für folgende Themen … Weiterlesen

Wifi-Shepherd als Intrusion Protection System einrichten

Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag haben wir bereits den Wifi-Shepherd als kleines Werkzeug auf der Basis eines Raspberry Pi Zero W vorgestellt. Das Gerät kann nun auch als Intrusion Protection System (IPS) arbeiten. Der Modus kann manuell aber auch automatisch betrieben werden. Dabei wird Ihr WLAN-Netzwerk in regelmäßigen Abständen gescannt und nach neuen Geräten gesucht. Das IPS wird sofort aktiv, … Weiterlesen

Geheime Nachrichten in Text verstecken

“What You See Is What You Get” (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist.  Es wird z.B. beim Erstellen von Webseiten verwendet. Hier werden mithilfe einer grafischen Oberfläche Texte und Bilder angeordnet und in eine Programmiersprache übersetzt. Somit braucht sich der Nutzer keine Gedanken über den dahinterliegenden Code zu machen. In der Cybersicherheit kommt es aber auch vor, dass Objekte nicht das widerspiegeln, was sie vorgeben. So können z.B. mithilfe … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das Gerät wird, wie auch „normale“ Keylogger, zwischen Tastatur und Zielcomputer gesteckt, um so Tastatureingaben des Nutzers abzufangen. Dabei ist es … Weiterlesen

Wifi-Shepherd – Teil 2 – Anpassen und erweitern

Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige optionale Veränderungen bzw. Verbesserungen vornehmen. WPA-Passwort von Klartext in eine Passphrase umwandelnWifi-Shepherd in ein anderes Netzwerk umziehenDie Ethernet Mac-Adressen in Nmap aktualisierenBluetooth aktivieren und Verbindung mit SSH herstellen WPA-Passwort von Klartext in eine Passphrase umwandeln Um den Wifi-Shepherd in unserem WLAN-Netzwerk nutzen zu können, hatten wir in Teil 1 im ersten Schritt die Datei wpa-supplicant.conf … Weiterlesen

MacOS doppelter Mount-Point nach Crash

Mit macOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den Root-Account zusätzliche Sicherheit einzuräumen und bestimmte Funktionen einzuschränken. Die sogenannte „System Integrity Protection“  ist standardmäßig verfügbar und kann nur über das MacOS-Wiederherstellungssystem ein- oder ausgeschaltet werden. Auch wenn diese Funktionalität sehr sinnvoll ist, so kann Sie aber bei einem System Crash dem Administrator einige Kopfschmerzen bereiten. Ich nutze eine externe SSD, die mit meinem Mac Mini verbunden ist und … Weiterlesen

Wifi-Shepherd – Teil 1 – Installieren und einrichten

Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und Maildienst konfigurieren Update 2020-05-11: Dar erste Release eines Wifi-Shepherd Abbildes (540 MB) ist nun als Download verfügbar. Dazu die 7zip-Datei herunterladen und entpacken. Dann das Image auf die SD Karte schreiben und für das Setup den Anweisungen auf der Github-Seite folgen. Im zweiten Teil der Artikelserie haben wir einige optionale Veränderungen bzw. Verbesserungen vorgenommen. Was … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert und angepasst werden kann. Laut Anleitung benötigen man Python3 mit einigen Erweiterungen. Bevor Sie mit der Installation beginnen, sollten Sie die Variablen KEYSTROKE_WINDOW und … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation. Wie Sie Nethunter als … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. Der angepasste Kernel macht Kali Nethunter für mobile Penetrationstests interessant. Die mitgelieferten Tools unterstützen Prüfungen in drahtlosen Netzwerken oder führen … Weiterlesen

Brute Force Windows Login mit Rogue Access Point

Gehören Sie auch zu denjenigen Nutzern, die grundsätzlich das WLAN auf Ihrem Notebook eingeschaltet haben? Auch wenn Sie unterwegs sind und es gar nicht benötigen?  Wie gefährlich dies unter Umständen sein kann, möchte ich im folgenden Beitrag nachweisen. Das Szenario Der Angreifer platziert einen mobilen Access Point (1) in die Nähe des Zielobjektes. Nun wartet er ab, bis der Nutzer des Zielsystems (2) das Notebook einen kurzen Moment unbeaufsichtigt lässt und installiert mit Hilfe des … Weiterlesen

Alles was Sie über Kali Linux 2020 wissen müssen

Zielgruppe Kali Linux ist eine Distribution, die mit einem funktionalen Desktop ausgestattet ist und daher von jedermann benutzt werden kann. Die neuen Version 2020 installiert standardmäßig einen Nutzer der zunächst eingeschränkte Rechte hat. Diese lassen sich aber, wie bei allen Linux Distributionen auch, mit Hilfe des sudo Kommandos erweitern. Auch wenn aus historischen Gründen vielen Werkzeuge noch root-Rechte benötigen, haben die Entwickler sich für diese sichere Standardkonfiguration entschieden.       Im Gegensatz zu anderen Produkten ist … Weiterlesen

Eine Hintertür für EXE-Dateien im OneDrive-Ordner

Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor Factory oder Veil-Evasion hatten sich dieser Problematik angenommen und bieten entsprechende Tools an. Im Folgenden haben wir im Testlabor ein Szenario nachgestellt, wie EXE-Dateien in einem OneDrive-Laufwerk eines Windows-Nutzers mit einem Metasploit-Payload in der Phase der Post-Exploitation infiziert werden können Das Szenario Die folgende Grafik beschreibt unsere Vorgehensweise. Wir gehen im ersten Schritt (1) davon … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung